网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全管理员中级工试题及答案.docx

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员中级工试题及答案

一、单选题(共44题,每题1分,共44分)

1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。

A、公钥加密技术

B、分组密码技术

C、对称加密技术

D、单向函数密码

正确答案:C

2.在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()

A、不需要

B、需要

正确答案:B

3.linux中显示一个文件最后的几行的命令是()。

A、rear

B、tast

C、tail

D、tac

正确答案:C

4.根据《广西电网有限责任公司企业信息门户系统作业指导书(2014年)》,系统管理员启动系统后,需检查各应用是否正常,应使用()登录系统,查看登录后各项数据显示是否正常;查看登录后能否发布信息;查看登录后系统管理功能是否能使用;

A、ITIL

B、HAC

C、PKI

D、VPN

正确答案:C

5.根据《广西电网有限责任公司小型机作业指导书(2014年)》,启动物理主机时,如果主机长时间停留在某一代码上大于()分钟,说明主机或操作系统有故障,请打IBM硬件保修电话,并提供相关代码。

A、10

B、20

C、30

D、40

正确答案:B

6.访问控制是指确定()及实施访问权限的过程。

A、可给予那些主体访问权利

B、可被用户访问的资源

C、用户权限

D、系统是否遭受入侵

正确答案:A

7.2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。

A、安全配置错误

B、传输层保护不足

C、不安全的直接对象引用

D、不安全的加密存储

正确答案:D

8.交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:

A、5、6、7、8

B、1、2、3、4

C、4、5、7、8

D、1、2、3、6

正确答案:D

9.下列选项中,()不能有效地防止跨站脚本漏洞。

A、对系统输出进行处理

B、对特殊字符进行过滤

C、使用白名单的方法

D、使用参数化查询

正确答案:D

10.局域网的交换机的帧交换需要查询()。

A、端口号/MAC地址映射表

B、端口号/IP地址映射表

C、端口号/介质类型映射表

D、端口号/套接字映射表

正确答案:A

11.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。

A、同类型能同时作用

B、同时作用

C、同类型不能同时作用

D、不能同时作用

正确答案:C

12.交换机工作在OSI标准的()。

A、传输层

B、数据链路层

C、网络层

D、物理层

正确答案:B

13.下列对访问控制影响不大的是()。

A、客体身份

B、访问类型

C、主体身份

D、主体与客体的类型

正确答案:D

14.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。

A、网络设备自身安全

B、网络数据

C、网络设备防护

D、网络边界

正确答案:C

15.小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()

A、意外失误

B、泄漏

C、物理损坏

D、损坏

正确答案:A

16.防止盗用IP行为是利用防火墙的()功能

A、防御攻击的功能

B、访问控制功能

C、IP地址和MAC地址绑定功能

D、URL过滤功能

正确答案:C

17.数据库系统一般都会提供一系列安全措施,以下不属于数据库安全措施的是()。

A、存取控制

B、用户标识与鉴别

C、视图和触发器

D、并发控制

正确答案:D

18.下列关于密码算法的阐述不正确的是()。

A、数字签名的理论基础是公钥密码体制

B、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密

C、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

D、系统的必威体育官网网址性不依赖于对加密体制或算法的必威体育官网网址,而依赖于密钥

正确答案:B

19.网络安全包含了网络信息的可用性、必威体育官网网址性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。

A、可用性

B、必威体育官网网址性

C、完整性

D、可用性

正确答案:D

20.如果内部网络的地址网段为192.168.1.0/24,需要用到防火墙的哪个功能,才能使用户上网。()

A、地址映射

B、地址转换

C、IP地址和MAC地址绑定功能

D、URL过滤功能

正确答案:B

21.数据必威体育官网网址性安全服务的基础是()。

A、数据完整性机制

B、访问控制机制

C、数字签名机制

D、加密机制

正确答案:D

22.具备最佳读

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档